Информзащита будет нападать в Противостоянии на Positive Hack Days 2017

Информзащита будет нападать в Противостоянии на Positive Hack Days 2017

Информзащита будет нападать в Противостоянии на Positive Hack Days 2017

Информзащита примет участие в качестве нападающей команды в «Противостоянии» в рамках международного форума по практической безопасности Positive Hack Days, который пройдет в Москве 23-24 мая.

«Информзащита» в очередной раз выступит партнером форума Positive Hack Days, который ежегодно собирает ведущих специалистов по безопасности и хакеров со всего мира. В этом году в CTF-соревновании «Противостояние: враг внутри» системный интегратор впервые выставит команду нападения с девизом «Кто не умеет нападать, тот не умеет защищать».

Команда «Информзащиты» будет состоять из специалистов отдела анализа защищенности. Решение выступать на атакующей стороне обосновано большим опытом проведения различных тестов на проникновение, которые позволяют выявить ключевые недостатки в безопасности клиентов и предлагать им самые эффективные решения по исключению этих недостатков.

В PHDays 2016 «Информзащита» впервые участвовала в «Противостоянии» сразу двумя командами: защитников и SOC. В 2015 году эксперт отдела анализа защищенности компании «Информзащита» Сергей Сидоров взломал и вывел из строя настоящую электрическую подстанцию и занял первое место в конкурсе Digital Substation Takeover, проходившем в рамках форума. В 2014-м году в конкурсе «Большой ку$h» на PHDays 2014 победил начальник отдела анализа защищенности «Информзащиты» Захар Федоткин. Он смог воспользоваться уязвимостями в системе ДБО и вывести из виртуального банка самую крупную денежную сумму. На PHDays 2013 специалисты «Информзащиты» также показали два лучших результата на конкурсной площадке «Большой ку$h» и заняли первое и второе места в турнирной таблице.

«Противостояние» на PHDays – это отличное мероприятие, которое позволяет отточить работу в команде, сплотить сотрудников, и главное – нарастить экспертизу при отработке практических кейсов. В этом году мы выступаем на атакующей стороне. CTF-соревнования играют важную роль для бизнеса: используется среда, в которой безболезненно можно протестировать то, что в пентестах использовать небезопасно и может нанести ущерб системам заказчиков. Компании должны грамотно использовать эту возможность, чтобы проверить себя и свои сервисы в условиях, максимально близких к реальным», - комментирует капитан команды нападения «Информзащиты» Павел Сорокин.

Приглашаем посетить стенд компании «Информзащита» в зоне «Противостояние», на котором 23 и 24 мая в 12:00 Павел Сорокин, начальник отдела анализа защищенности, проведет мастер-класс на тему «Ручной анализ кода: куда смотреть».

В настоящее время компания «Информзащита», одна из немногих системных интеграторов в области информационной безопасности, предоставляет услуги комбинированного анализа кода. Весомым преимуществом этого сервиса является разносторонний подход, возможность обнаружения логических ошибок в ПО, которые трудно выявить с помощью лишь автоматического анализа. 

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru